| 일 | 월 | 화 | 수 | 목 | 금 | 토 |
|---|---|---|---|---|---|---|
| 1 | 2 | 3 | ||||
| 4 | 5 | 6 | 7 | 8 | 9 | 10 |
| 11 | 12 | 13 | 14 | 15 | 16 | 17 |
| 18 | 19 | 20 | 21 | 22 | 23 | 24 |
| 25 | 26 | 27 | 28 | 29 | 30 | 31 |
Tags
- Burp Suite
- vi사용법
- 블로그 광고 설정
- 버프슈트
- ##_revenue_list_lower_##
- 엑셀 작업 효율화
- 정보보안기사실기
- u-02
- u-03
- 사무실 필수 엑셀 기능
- 광고 삽입 방법
- 엑셀 사용자 편의 기능
- 코드 수정 가이드
- 엑셀 화면 최적화
- SFTP
- pfx 파일 오류
- pam_tally2.so
- 엑셀 화면 크기 조정
- u-07
- AWS
- KISA가이드
- ##_revenue_list_upper_##
- burpsuite
- 목록 광고
- 버프스위트
- 인증서 저장 실패
- u-06
- 375926784
- 엑셀 화면 설정
- 리눅스보안
Archives
- Yesterday
- Today
- Total
반응형
[U-04] 비밀번호 파일 보호 본문
728x90
반응형
★ 주요정보통신기반시설 가이드 [U-04] 유닉스/리눅스 보안 설정
1. 항목 개요 및 보안 위협
![[U-04] 비밀번호 파일 보호](https://blog.kakaocdn.net/dna/vCP1B/dJMcaivebbZ/AAAAAAAAAAAAAAAAAAAAALRffzfZiYtESg440uN80Qc3t-WF_KxN03HUked5nAr6/img.png?credential=yqXZFxpELC7KVnFOS48ylbz2pIh7yKj8&expires=1769871599&allow_ip=&allow_referer=&signature=shpk99%2Bpr6xc0%2BnjycTkUKyruTk%3D)
출처 : 한국인터넷진흥원 (KISA) 기술적 취약점 분석·평가 가이드
[ 점검 내용 ] : 패스워드 정보가 저장된 파일의 소유자, 권한 설정 및 Shadow Password 사용 여부 점검
[ 보안 위협 ] : 비밀번호가 암호화되어 있지 않거나 '/etc/shadow' 파일의 권한이 취약할 경우, 공격자가 계정 패스워드를 탈취하여 시스템 권한을 장악할 수 있습니다.
2. OS별 기술적 조치 방법
A. LINUX / SOLARIS
Step 1 : /etc/passwd 파일 내 두 번째 필드가 'x' 표시되는지 확인 (Shadow 적용 여부)
# 확인 예시
root:x:0:0:root:/root:/bin/bash
Step 2 : 쉐도우 패스워드가 미적용된 경우 아래 명령어로 적용
# pwconv (Shadow Password 적용)
# pwunconv (Shadow Password 해제 - 보안상 비권장)
B. AIX 환경
AIX는 기본적으로 /etc/security/passwd 파일에 비밀번호를 별도로 암호화하여 저장합니다.
# 파일 존재 및 암호화 여부 확인
ls -l /etc/security/passwd
C. HP-UX 환경 (Trusted Mode)
HP-UX는 **Trusted Mode**로 전환하여 `/tcb/files/auth` 디렉터리에 계정 정보를 별도 관리할 수 있습니다.
# Trusted Mode 전환 (root 권한)
/etc/tsconvert
# UnTrusted Mode 전환 (원복 시)
/etc/tsconvert -r
★ 공통 필수 파일 권한 설정 (Best Practice)
- /etc/passwd : 소유자 root, 권한 644 (모든 계정 정보 확인용)
- /etc/shadow : 소유자 root, 권한 400 또는 000 (암호 해시 보호)
- /etc/security/passwd (AIX) : 소유자 root, 권한 600
3. 관련 법령 및 지침 근거
- 개인정보의 안전성 확보조치 기준(제4조 접근 권한의 관리) : 권한이 없는 자의 개인정보 접근을 통제하기 위한 기술적 대책 마련 필수
- 국가 정보보안 기본지침 : 주요 설정 파일 및 데이터 파일에 대한 접근 권한 설정 의무화
4. 오늘 공부하며 정리한 핵심 포인트
- Shadow Password의 의미 :
/etc/passwd파일의 두 번째 필드에 패스워드가 기록되지 않고 'x'로 표시되면 시스템이 성공적으로 해시값을 보호하고 있다는 뜻입니다. - OS별 차이점 숙지 :
- Solaris 11 :
pwunconv명령어가 존재하지 않으므로 주의가 필요합니다. - HP-UX 11.11 : Shadow Password Bundle이 설치되어야
/etc/shadow파일이 생성됩니다.
- Solaris 11 :
- 실무 팁 : 계정 생성 시 자동으로 Shadow 정책이 적용되는지 테스트가 필요하며, 수동 작업 시 파일 백업은 필수입니다.
다음 공부 기록 예고 : [U-05] root 이외의 UID가 0인 계정 존재 여부
728x90
반응형
'서버 보안 가이드 > 01. OS (유닉스 리눅스)' 카테고리의 다른 글
| [U-06] 사용자 계정 'su' 기능 제한 (0) | 2026.01.15 |
|---|---|
| [U-05] root 이외의 UID가 '0'인 계정 금지 (0) | 2026.01.14 |
| [U-03] 계정 잠금 임계값 설정 (0) | 2026.01.12 |
| [U-02] 비밀번호 관리정책 설정 (0) | 2026.01.11 |
| [U-01] root 계정 원격 접속 제한 (0) | 2026.01.08 |
Comments
